Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: Configuración de políticas jerárquicas para limitar las tasas de servicios en un entorno estático

En este ejemplo, se muestra cómo configurar un aplicador de políticas jerárquico y aplicarlo al tráfico de capa 2 de entrada en una interfaz lógica en un enrutador de la serie MX.

Requisitos

Antes de comenzar, asegúrese de que su entorno cumpla con los siguientes requisitos:

  • La interfaz en la que se aplica el regulador de políticas jerárquico es una interfaz alojada en un enrutador de la serie MX.

  • No se aplica ningún otro aplicador de políticas a la entrada de la interfaz en la que aplique el regulador de políticas jerárquico.

  • Usted sabe que, si aplica el regulador de política jerárquico a una interfaz lógica en la que también se aplica un filtro de entrada, el regulador de política se ejecuta primero.

Descripción general

En este ejemplo, configure un aplicador de políticas jerárquico y lo aplique al tráfico de capa 2 de entrada en una interfaz lógica. En la tabla 1 se describen los niveles de jerarquía en los que puede configurar y aplicar políticas jerárquicas en interfaces lógicas y físicas.

Tabla 1: Configuración del regulador de políticas jerárquico y resumen de la aplicación

Configuración del aplicador de políticas

Aplicación de capa 2

Puntos clave

Policía jerárquica

Limita la velocidad jerárquicamente al tráfico de entrada de capa 2 para todas las familias de protocolos. No se puede aplicar al tráfico de salida, al tráfico de capa 3 ni a un nivel de protocolo específico de la jerarquía de interfaces. Compatible con interfaces en concentradores de puertos densos (DPC) en enrutadores de la serie MX.

Componentes de políticas agregados y premium de un policía jerárquico:

[edit dynamic-profiles profile-name firewall]
hierarchical-policer policer-name {
    aggregate {
        if-exceeding {
            bandwidth-limit bps;
            burst-size-limit bytes;
        }
        then {
            discard;
            forwarding-class class-name;
            loss-priority supported-value;
        }
    }
    premium {
        if-exceeding {
            bandwidth-limit bps;
            burst-size-limit bytes;
        }
        then {
            discard;
        }
    }
}

Opción A (interfaz física): se aplica directamente al tráfico de entrada de capa 2 en una interfaz física:

[edit dynamic-profiles  profile-name interfaces]
interface-name {
    layer2-policer {
        input-hierarchical-policer policer-name;
    }
}

Limitar la velocidad jerárquicamente del tráfico de entrada de capa 2 para todas las familias de protocolos e interfaces lógicas configuradas en una interfaz física.

Incluya la instrucción de layer2-policer configuración en el [edit dynamic-profiles profile-name interfaces interface-name] nivel de jerarquía.

Nota:

Si aplica un regulador de políticas jerárquico en una interfaz física, no puede aplicar también un regulador de políticas jerárquico a ninguna de las interfaces lógicas miembro.

Opción B (interfaz lógica): se aplica directamente al tráfico de entrada de capa 2 en una interfaz lógica:

[edit dynamic-profiles  profile-name interfaces]
interface-name {
    unit unit-number {
        layer2-policer {
            input-hierarchical-policer policer-name;
        }
    }
}

Límite de velocidad jerárquico para el tráfico de entrada de capa 2 para todas las familias de protocolos configuradas en una interfaz lógica específica.

Incluya la instrucción de layer2-policer configuración en el [edit dynamic-profiles profile-name interfaces interface-name unit unit-number] nivel de jerarquía.

Nota:

Debe configurar al menos una familia de protocolos para la interfaz lógica.

El aplicador de políticas se aplica a la interfaz lógica ge-1/2/0.0 de Gigabit Ethernet, la cual se configura para el tráfico IPv4. Cuando se aplica el regulador de políticas jerárquico a la interfaz lógica, el tráfico IPv4 tiene una velocidad limitada jerárquicamente. Si decide aplicar el aplicador de política jerárquico a la interfaz física ge-1/2/0, la regulación jerárquica también se aplica al tráfico IPv4 en toda la interfaz lógica.

Configuración

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración.

Para configurar este ejemplo, realice las siguientes tareas:

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos de configuración en un archivo de texto, elimine los saltos de línea y, luego, pegue los comandos en la CLI en el nivel de [edit] jerarquía.

Configuración de un perfil dinámico básico para la administración de suscriptores

Procedimiento paso a paso

Un perfil dinámico es un conjunto de características, definidas en un tipo de plantilla, que se puede utilizar para proporcionar acceso dinámico de suscriptor y servicios para aplicaciones de banda ancha. Estos servicios se asignan dinámicamente a las interfaces. Un perfil básico debe contener un nombre de perfil y tener un nombre de variable de interfaz (como $junos-interface-ifd-name) incluido en el [edit dynamic-profiles profile-name interfaces nivel de jerarquía y un nombre de variable de interfaz lógica (como $junos-underlying-interface-unit or $junos-interface-unit) en el [edit dynamic-profiles profile-name interfaces variable-interface-name unit] nivel de jerarquía.

  1. Cree el nuevo perfil dinámico.

  2. Defina la interface-name instrucción variable con la variable interna $junos-interface-ifd-name utilizada por el enrutador para hacer coincidir el nombre de interfaz de la interfaz receptora.

  3. Defina la variable-interface-name unit instrucción con la variable interna.

    • Cuando haga referencia a una interfaz existente, especifique la $junos-underlying-interface-unit variable utilizada por el enrutador para hacer coincidir el valor unitario de la interfaz receptora.

    • Al crear interfaces dinámicas, especifique la $junos-interface-unit variable utilizada por el enrutador para generar un valor unitario para la interfaz.

    o bien

  4. Defina el tipo de dirección de familia (inet para IPv4) para la $junos-interface-unit variable.

Resultados

Ingrese el show dynamic-profiles comando de configuración para confirmar la configuración del perfil dinámico. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones de este procedimiento para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de las interfaces

Procedimiento paso a paso

Defina las interfaces físicas y lógicas para este ejemplo de policía jerárquico.

  1. Configure la interfaz física.

  2. Configure la interfaz lógica como la unidad 0 con su interfaz de familia de protocolos IPv4 (inet).

    Nota:

    Si aplica un aplicador de políticas de capa 2 a esta interfaz lógica, debe configurar al menos una familia de protocolos.

Resultados

Ingrese el comando de configuración para confirmar la show dynamic-profiles basic-profile interfaces configuración. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones de este procedimiento para corregirla.

Configuración del filtro de firewall

Procedimiento paso a paso

Para configurar un aplicador de políticas jerárquico como una acción de filtro, primero debe configurar un filtro de firewall.

  1. Configure el tipo de dirección de familia (inet para IPv4) para el filtro de firewall y especifique el nombre del filtro.

    Le recomendamos que asigne al filtro un nombre que indique el propósito del filtro.

  2. Para anular la agregación de los contadores y las acciones de política, y hacer que cada función de contador o política sea específica para cada aplicación de interfaz, incluya la interface-specific instrucción en el filtro.

  3. Especifique los nombres de término para el filtro.

    Haga que el nombre de cada término sea único y represente cuál es su función.

  4. En cada término de filtro de firewall, especifique las condiciones usadas para hacer coincidir los componentes de un paquete.

    Configure el primer término para que coincida con los paquetes IPv4 recibidos a través de TCP con el campo de precedencia IP critical-ecp (0xa0) protocol y aplique el regulador de política jerárquico como una acción de filtro.

  5. Especifique las acciones que se deben realizar cuando el paquete coincida con todas las condiciones del primer término. Habilite todos los reguladores de policía jerárquicos de un filtro para compartir la misma instancia de regulador de policía en el motor de reenvío de paquetes.

  6. Configure el segundo término para que coincida con los paquetes IPv4 recibidos a través de TCP con el campo de precedencia IP internet-control (0xc0) y aplique el regulador de política jerárquico como una acción de filtro.

  7. Especifique las acciones que se deben realizar cuando el paquete coincida con todas las condiciones del segundo término.

Resultados

Ingrese el comando de configuración para confirmar la show dynamic-profiles basic-profile firewall configuración. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones de este procedimiento para corregirla.

Configuración de las clases de reenvío

Procedimiento paso a paso

Defina las clases de reenvío a las que se hace referencia como acciones de política agregada. Para que los reguladores de políticas jerárquicos funcionen, el tráfico de entrada debe clasificarse correctamente en buckets premium y no premium. Se requiere alguna configuración de clase de servicio (CoS) porque el regulador de políticas jerárquico debe ser capaz de separar el tráfico de reenvío premium/acelerado (EF) del tráfico que no es premium/no EF.

  1. Habilite la configuración de las clases de reenvío.

  2. Defina las clases de reenvío de CoS para incluir la designación de la clase de reenvío prémium. El valor predeterminado es la clase de reenvío asociada con el tráfico de EF.

Resultados

Ingrese el show class-of-service comando de configuración para confirmar la configuración de las clases de reenvío a las que se hace referencia como acciones de aplicación de política agregada. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones de este procedimiento para corregirla.

Configuración del aplicador de políticas jerárquico

Procedimiento paso a paso

Configure los componentes de políticas agregados y premium de un regulador de políticas jerárquico.

  1. Habilite la configuración del regulador de políticas jerárquico.

  2. Configure el aplicador de políticas agregado para que tenga un límite de ancho de banda establecido en 10 Mbps, un límite de tamaño de ráfaga establecido en 100 KB y una acción no conforme establecida para cambiar la clase de reenvío a fc1.

    Nota:

    En el caso de los agentes de políticas agregados, las acciones configurables para un paquete en un flujo no conforme son descartar el paquete, cambiar la prioridad de pérdida o cambiar la clase de reenvío.

  3. Configure el regulador de políticas premium para que tenga un límite de ancho de banda establecido en 2 Mbps, un límite de tamaño de ráfaga establecido en 50 KB y una acción no conforme establecida para descartar paquetes.

    Nota:

    El límite de ancho de banda para el regulador de políticas premium no debe ser mayor que el del regulador de políticas agregado. Para los reguladores de políticas premium, la única acción configurable para un paquete en un flujo de tráfico no conforme es descartar el paquete.

Resultados

Ingrese el show dynamic-profiles basic-profile firewall comando de configuración para confirmar la configuración del regulador de políticas jerárquico. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones de este procedimiento para corregirla.

Aplicación del aplicador de políticas jerárquico al tráfico de entrada de capa 2 en una interfaz física o lógica

Procedimiento paso a paso

Puede aplicar políticas directamente a una interfaz o aplicarlas a través de un filtro para afectar solo al tráfico coincidente. En la mayoría de los casos, puede invocar una función de políticas en la entrada, la salida o en ambas direcciones.

  • En el caso de las interfaces físicas, un policía jerárquico utiliza una única instancia de policía para limitar la velocidad de todas las interfaces lógicas y familias de protocolos configuradas en una interfaz física, incluso si las interfaces lógicas tienen familias mutuamente excluyentes, como inet o bridge.

  • En el caso de las interfaces lógicas, un policía jerárquico puede controlar el tráfico de varias familias de protocolos sin necesidad de una instancia independiente de un policía para cada una de estas familias en la interfaz lógica.

Para limitar jerárquicamente la velocidad del tráfico de entrada de capa 2 para el tráfico IPv4 en la interfaz lógica ge-1/2/0.0, haga referencia al aplicador de políticas desde la configuración de interfaz lógica.

  1. Configure la interfaz lógica.

    Cuando aplique un aplicador de políticas al tráfico de capa 2 en una interfaz lógica, debe definir al menos una familia de protocolos para la interfaz lógica.

  2. Aplique el aplicador de políticas a la interfaz lógica.

    Como alternativa, para limitar jerárquicamente la velocidad del tráfico de entrada de capa 2 para todas las familias de protocolos y para todas las interfaces lógicas configuradas en la interfaz física ge-1/2/0, haga referencia al aplicador de políticas desde la configuración de la interfaz física.

Resultados

Ingrese el show dynamic-profiles basic-profile interfaces comando de configuración para confirmar la configuración del regulador de políticas jerárquico. Si el resultado del comando no muestra la configuración deseada, repita las instrucciones de este procedimiento para corregirla.

Verificación

Confirme que la configuración funcione correctamente.

Visualización de estadísticas de tráfico para la interfaz

Propósito

Compruebe el flujo de tráfico a través de la interfaz física.

Acción

Utilice el comando del modo operativo para la show interfaces interfaz física ge-1/2/0 e incluya la detail opción o extensive .

Significado

La sección de salida de comando para Traffic statistics enumera la cantidad de bytes y paquetes recibidos y transmitidos en la interfaz.

Mostrar el número de paquetes controlados por el agente de policía especificado

Propósito

Verifique el número de paquetes evaluados por el aplicador de políticas. No se admiten contadores de policía premium.

Acción

Utilice el comando del show policer modo operativo y, opcionalmente, especifique el nombre del agente de policía policer-agg-prem. La salida del comando muestra el número de paquetes evaluados por el aplicador de políticas especificado en cada dirección.

El -inet-i sufijo denota un aplicador de política aplicado al tráfico de entrada IPv4. En este ejemplo, el aplicador de política se aplica solo al tráfico de entrada.

Significado

La salida del comando muestra el número de paquetes evaluados por el aplicador de políticas especificado en cada dirección.